✍️ م/ مصطفى كامل الشريف/
مستشار في أمن المعلومات و الشبكات
المقدمة: السماء لم تعد آمنة
في عالم الاستخبارات هناك ميدان خفي ظلّ لعقود طويلة بعيدًا عن أعين الرأي العام، رغم أنه يتحكم بمصير الحروب والصراعات أكثر من أي سلاح آخر. إنه عالم التجسس الكهرومغناطيسي (EMSO / SIGINT)، حيث تتحول الموجات، والترددات، والإشارات اللاسلكية إلى مادة خام للاستخبارات: للتنصت، التشويش، الخداع، وحتى السيطرة على الخصوم عن بُعد.
في هذه السلسلة (عمليات الطيف الكهرومغناطيسي) كشفنا في الحلقة الأولى عن تحالف العيون الخمس – Five Eyes كأكبر شبكة تجسس استخباري في التاريخ، م تناولنا في الحلقة الثانية شبكة إيشيلون – ECHELON التي حوّلت الكوكب إلى ماكينة تجسس كهرومغناطيسي بلا حدود.
واليوم، في الحلقة الثالثة، نصعد إلى السماء لنكشف عن جيل جديد من أدوات التجسس. ففي عام 2014 فجّرت صحيفة وول ستريت جورنال مفاجأة صادمة: طائرات صغيرة تابعة لوكالة U.S. Marshals الأمريكية كانت تحلّق سرًا فوق مدن داخلية، مزوّدة بأجهزة تُعرف باسم Dirtbox، لتتقمص دور أبراج الاتصالات وتجمع بيانات آلاف الهواتف في دقائق [1]. لم يكن الهدف حينها مسرحًا بعيدًا في العراق أو أفغانستان، بل مواطنين أمريكيين يسيرون في شوارع مدنهم.
هذه الحادثة كشفت عن ولادة جيل جديد من أدوات التجسس: لم يعد الأمر مقصورًا على الهاكرز خلف الشاشات أو العملاء الذين يزرعون أجهزة تنصّت في الجدران، بل أصبح التجسس محمولًا على أجنحة الطائرات المسيّرة. طائرة صامتة قد تحلق فوق رأسك الآن، وهي قادرة على أن تتحول إلى برج خلوي وهمي يسحب بيانات هاتفك كما لو كنتَ سلمتها لها بنفسك.
في عالمٍ ظنّ كثيرون أن التشفير (4G/5G، واتساب، سيغنال) سيجعل الاتصالات أكثر أمانًا، جاءت هذه الثورة الخفية لتقول العكس: الخصوصية لم تعد مهدَّدة من الإنترنت فقط، بل من السماء أيضًا.
في هذه الحلقة نفتح ملف “الدرون الصامت – عصر التجسس السيبراني الجوي على هواتفنا”.
المحور الأول: الدرون كسلاح استخباراتي جديد
الطائرات المسيّرة ليست جديدة في ساحة المعارك؛ فقد استُخدمت منذ سنوات في الاستطلاع، القصف الدقيق، والمراقبة الجوية. لكن التغيير النوعي جاء مع تزويدها بأجهزة SIGINT (Signal Intelligence – استخبارات الإشارات)، لتتحوّل من عينٍ في السماء إلى أذن قادرة على التقاط همسات الاتصالات.
أجهزة مثل Stingray وDirtbox صُمّمت في الأصل للعمل من مركبات أو مواقع ثابتة، حيث تعمل كأبراج خلوية مزيفة تجبر الهواتف في نطاقها على الاتصال بها. لكن عند دمج هذه التقنية مع الطائرات المسيّرة، ظهرت قدرات غير مسبوقة:
تستطيع تغطية مناطق واسعة من الأعلى — من حي سكني إلى مظاهرة أو قافلة عسكرية — والتقاط بيانات مئات أو حتى آلاف الهواتف دفعة واحدة. بفضل مرونتها الجوية، يمكنها ملاحقة هدف محدد بدقة من دون أن تثير أي انتباه. والأخطر: أنها صغيرة وصامتة لدرجة قد تمر فوقك دون أن تلاحظها، بينما تجمع بيانات حساسة في ثوانٍ معدودة.
بهذا التحول، لم تعد المسيّرات مجرد أداة عسكرية تقليدية، بل أصبحت منصة استخبارات سيبرانية عابرة للحدود: لا تحتاج إلى تصريح من مزوّد الخدمة، ولا يمكن كشفها بسهولة، وتعمل فوق أي مدينة أو بلد دون إذن أو احترام للسيادة.
المحور الثاني: آلية عمل IMSI Catchers من الجو
ما هو IMSI Catcher / Stingray؟
يطلق اسم IMSI Catcher على أجهزة تحاكي برجًا خلويًا مزيفًا (Fake Cell Tower) لخداع الهواتف القريبة. ومن بين هذه الأجهزة، يُعدّ Stingray من شركة Harris Corp. الأشهر والأكثر تداولًا، حتى صار اسمه يُستخدم للإشارة إلى هذه الفئة عمومًا. الفكرة بسيطة: الجهاز يجبر الهاتف على الاتصال به بدل البرج الشرعي، ثم يجمع بيانات الهوية والموقع، وأحيانًا يلتقط الاتصالات نفسها كما في الصورة أدناه.

المكوّنات الأساسية
تتكون هذه الأجهزة عادةً من مرسِل/مستقبِل راديوي قابل للبرمجة (SDR) مزوّد بمضخّمات قدرة وهوائيات غالبًا اتجاهية، مع برمجيات لمحاكاة محطة قاعدة (BTS/eNodeB/gNodeB) تتحكم برسائل البث. ويضاف إليها ساعة مرجعية دقيقة (GPSDO) لضبط التزامن، إلى جانب وحدة تحكّم وتحليل تتولى تسجيل البيانات وإدارة التشغيل..
كيف يُخدع الهاتف؟
الجهاز يبث إشارة أقوى من الأبراج الشرعية، ما يجعل الهاتف يفضّله تلقائيًا، وهي تقنية تُعرف بـ”تحيّز اختيار الخلية”. وفي بعض الحالات يجبر الهاتف على الهبوط إلى شبكة 2G حيث التشفير ضعيف أو معطّل، مما يسهل اعتراض المكالمات والرسائل. أما في شبكات 3G/4G/5G فيكون التركيز أكثر على جمع البيانات التعريفية وتحديد الموقع، إذ تعيق المصادقة المتبادلة اعتراض المحتوى بشكل مباشر. وخلال جلسة الاتصال الإجرائية (Attach/Location Update) يكشف الهاتف عن بياناته الأساسية مثل IMSI (هوية المشترك) وIMEI (هوية الجهاز)، ما يسمح بربطها بالمستخدم الفعلي.
ما الذي يُجمع بعد الاتصال؟
تلتقط هذه الأجهزة هوية المشترك والجهاز، وتحدد الموقع الجغرافي باستخدام مؤشرات مثل Timing Advance في GSM أو RSRP/RSRQ في LTE/5G، وأحيانًا عبر تثليث متقدم من الجو. وفي البيئات الأقل أمانًا (2G أو عند تعطيل التشفير) يمكن اعتراض محتوى المكالمات والرسائل. أما في 4G/5G، فيبقى المحتوى محميًا غالبًا، بينما تبقى البيانات الوصفية والموقع متاحة بدرجات متفاوتة.
Stingray: النسخة الأرضية
Stingray هو جهاز اعتراض خلوي صنعته Harris Corp. يُستخدم على نطاق واسع من قبل وكالات إنفاذ القانون مثل الـFBI والشرطة الأمريكية. عادة يُحمل في حقيبة أو يُثبت في مركبة شرطة، ليغطي منطقة محدودة ببضعة كيلومترات. يعمل عبر التنكر كبرج قوي الإشارة، فيتصل به الهاتف تلقائيًا، ومن ثم يجمع البيانات التعريفية ويحدد الموقع بدقة. بعض الإصدارات قادرة أيضًا على تسجيل المكالمات أو اعتراض الرسائل النصية. وعلى الرغم من أنه مخصص لتعقب المطلوبين، إلا أن نطاق عمله يشمل جميع الهواتف في المنطقة دون تمييز.
Dirtbox: النسخة الجوية
يُعتبر Dirtbox تطويرًا أشمل لنفس الفكرة، لكنه يعمل من الجو. طوّرته شركات متعاقدة مع الحكومة الأمريكية، بينها Boeing، ويعود اسمه إلى الطائرة القديمة Douglas DC-3 المعروفة بـ”Dirtbox”. استُخدم بشكل رئيسي من قبل U.S. Marshals Service بالتعاون مع وكالة الأمن القومي NSA. الجهاز يحاكي برجًا خلويًا، ويجبر الهواتف على الاتصال به، ليجمع منها الهوية والموقع وربما المكالمات. وعند تركيبه على طائرة مأهولة أو مسيّرة، يغطي مساحات شاسعة خلال طلعة واحدة، وقد يجمع بيانات مئات الآلاف من الهواتف دفعة واحدة. خطورته تكمن في أنه يعمل بالجملة، دون أوامر قضائية، ومن الصعب رصده لأن مصدره جوي ومتحرك.
لماذا يشتد الخطر على منصة الدرون؟
عندما يُدمج IMSI Catcher في طائرة مسيّرة، يزداد الخطر بشكل مضاعف. فالتغطية تصبح واسعة من الأعلى، ما يسمح بالتقاط آلاف الأجهزة في وقت قصير. كما تمنحه الحركة والمرونة القدرة على ملاحقة الأهداف بلا لفت انتباه، فيما يجعل الارتفاع من الصعب تحديد مصدر الإشارة. إضافة إلى ذلك، فإن خط النظر الراديوي من الجو يمنح زوايا أوضح ويقلل من تأثير العوائق الحضرية.
سيناريو عملي
تخيّل طائرة مسيّرة صغيرة تحلق فوق مظاهرة. خلال دقائق تجمع قائمة كاملة بالمشاركين عبر التقاط IMSI/IMEI وتحديد مواقعهم بدقة. وإذا تمكنت من إجبار بعض الأجهزة على الهبوط إلى 2G، قد تمتد قدراتها إلى اعتراض اتصالات ورسائل محدودة. أما في بيئة 4G/5G، فتبقى المعلومات الوصفية والموقع هي الهدف الرئيسي.
ملاحظة مهمة: اللاسلكي ≠ الكيبلات الضوئية
كثيرًا ما يخلط الناس بين اعتراض الإشارات اللاسلكية وبين سرقة البيانات من الكيبلات الضوئية. أجهزة مثل Stingray أو Dirtbox، حتى عندما تُركّب على طائرات مسيّرة، تعمل فقط عبر خداع الهواتف والشبكات اللاسلكية (خلوي، Wi-Fi، Bluetooth). أما الكيبلات الضوئية فهي بيئة مختلفة تمامًا، لا يمكن اعتراضها من الجو، بل تحتاج إلى عمليات فيزيائية معقدة مثل زرع أجهزة على المسار أو اختراق محطات الإنزال البحرية كما هو في برامج مثل Tempora البريطانية وفقًا لتسريبات سنودن، وقد ناقشتُ هذا الموضوع تفصيلًا في مقالي: تمبورا – برنامج التجسس من أعماق البحار.
المحور الثالث: أمثلة واقعية ووثائق مسرّبة
عندما نتحدث عن الدرونات المزوّدة بأجهزة IMSI Catchers، قد يظن البعض أنها مجرّد فكرة نظرية. لكنّ الوقائع تثبت أن هذه التكنولوجيا دخلت الخدمة الفعلية لدى وكالات استخبارات كبرى، خصوصًا في الولايات المتحدة.
أولاً: برنامج Dirtbox الأمريكي
كشفت تقارير صحفية أمريكية منذ 2014 أنّ وكالة U.S. Marshals Service بالتعاون مع وكالة الأمن القومي NSA استخدمت أجهزة يُطلق عليها Dirtbox، وُضعت على متن طائرات صغيرة (وأحيانًا على درونات). هذه الأجهزة تحاكي أبراج الاتصالات، فتجبر مئات الهواتف على الاتصال بها خلال تحليق قصير فوق مدينة. الفارق الخطير أن Dirtbox لا يحتاج إلى أمر قضائي تقليدي، ويجمع البيانات بالجملة دون تمييز بين مشتبه به ومواطن عادي.
ثانياً: تسريبات إدوارد سنودن
في الوثائق التي سرّبها سنودن عام 2013، تبيّن أنّ وكالة الأمن القومي الأمريكية والـ CIA طوّرت برامج لاستخدام الطائرات (بما فيها المسيّرات الصغيرة) لاعتراض الاتصالات في مناطق النزاع مثل العراق وأفغانستان. المبدأ بسيط: تحلّق الطائرة فوق منطقة يُعتقد أنها مركز اتصالات للمسلحين، وتبدأ في سحب المكالمات والرسائل وتحديد المواقع، دون الحاجة إلى بنية تحتية أرضية.
تطور الأجيال
هذا التطور لم يأتِ فجأة، بل بدأ من الجيل الأول المحمول في الحقائب كما أوضحنا سابقًا في كتاب «إنترنت الأشياء ومستقبل العالم» (الصفحة 198–199) [12]. كان الجيل الأول من أجهزة IMSI Catcher يُحمل في حقائب، ويُستخدم من قبل فرق ميدانية للتنصت واعتراض الاتصالات في نطاق محدود. لاحقًا ظهر الجيل الثاني، الذي ثُبّت في سيارات الشرطة والمركبات المتحركة لتوسيع نطاق العمل. أما اليوم فنحن أمام جيل ثالث أكثر خطورة، حيث تم دمج هذه التقنية في الطائرات المسيّرة (Drones) التي تستطيع التحليق فوق مناطق كاملة واعتراض بيانات مئات أو آلاف الأجهزة دفعة واحدة.
المحور الرابع: الأبعاد الأمنية والاستخباراتية
ولا يتوقف الخطر عند الجانب التقني البحت، بل يتجاوزه إلى أبعاد أمنية وسياسية عميقة دمج الطائرات المسيّرة مع أجهزة اعتراض الاتصالات لا يقتصر على الجانب التقني فحسب، بل يمتد إلى بعد أمني واستخباراتي بالغ الخطورة.
العلاقة بين استخبارات الإشارات (SIGINT) والاستخبارات السيبرانية (CYBER INT)
- Signals Intelligence (SIGINT) (استخبارات الإشارات) تعني اعتراض الإشارات المنبعثة من الهواتف والأجهزة.
- CYBER INT (الاستخبارات السيبرانية) تتعلق بالوصول إلى محتوى البيانات نفسها (الاختراق، التجسس على الملفات).
- عندما يجتمعان في منصة جوية واحدة (درون + IMSI Catcher + أدوات سيبرانية)، يتحول الجهاز إلى أداة تجسس شاملة: تحدد الهوية + الموقع + البيانات + إمكانية الاختراق.
تآكل مفهوم السيادة
- المسيّرة يمكنها التحليق فوق دولة دون إذنها، وجمع بيانات حساسة من آلاف الهواتف.
- هذا يعني أن الحدود السيبرانية لم تعد مرتبطة بالإنترنت فقط، بل بالسماء أيضًا.
الاستخدام ضد المدنيين
- صحيح أن التقنية طُورت لأهداف عسكرية واستخباراتية، لكن سجل الاستخدام يظهر أنها استُعملت أيضًا في مراقبة مدن أمريكية ومظاهرات داخلية.
- هذا يثير أسئلة أخلاقية وقانونية خطيرة حول الخصوصية وحقوق الإنسان.
المحور الخامس: المخاطر على الأمن القومي
استهداف النخب السياسية
يمكن لطائرة مسيّرة مزودة بـ IMSI Catcher أن تقترب من منطقة إقامة مسؤول سياسي، وتجمع بيانات اتصالاته، ما يفتح الباب للتجسس أو الابتزاز.
التجسس على الحشود والمظاهرات
في سيناريو مشابه، يمكن تتبع المشاركين في احتجاج أو فعالية سياسية. هذه القدرة تجعل من الدرون أداة “تحديد هوية جماعية” (Mass Identification). وقد أشارت تقارير صحفية إلى أن طائرات صغيرة تابعة للشرطة الأمريكية حلّقت فوق مظاهرات حركة Black Lives Matter عام 2020، واستخدمت لتصوير الحشود وربما اعتراض اتصالاتهم [Washington Post / The Intercept]. هذه الحوادث أظهرت أن التقنية التي صُممت في الأصل لمكافحة الإرهاب يمكن أن تُستخدم ضد مدنيين يمارسون حقهم في التظاهر.
انتقال التكنولوجيا إلى جهات غير حكومية
ولا يقتصر الخطر على الاستخدام الرسمي للدول، إذ يمكن أن تشتري جماعات مسلحة أو إجرامية درونات تجارية وتدمجها مع أدوات اعتراض مفتوحة المصدر أو أجهزة معدّلة. في هذه الحالة يصبح لدينا “تجسس سيبراني جوّي” بيد فاعلين غير دولتيين، قادرين على استهداف خصومهم أو حتى ابتزاز المدنيين دون أي ضوابط قانونية.
الحروب الهجينة
في النزاعات الحديثة (مثل أوكرانيا)، يمتزج الهجوم السيبراني بالهجوم الكهرومغناطيسي والميداني. الطائرات المسيّرة تصبح جزءًا من هذه المعادلة: تلتقط الإشارات، تعرقل الاتصالات، وتوفر معلومات استخباراتية لحظية للقوات الميدانية.
المحور السادس: كيف يمكن مواجهة هذا الخطر؟
رغم خطورة الدمج بين الطائرات المسيّرة وأجهزة IMSI Catchers أو Stingray أو Dirtbox، فإن المواجهة ليست مستحيلة. هناك حلول تقنية وأمنية وسياسية يمكن أن تقلل من المخاطر:
- التشفير القوي (End-to-End Encryption)
التطبيقات مثل Signal (بشرط تحديثها بانتظام) تجعل التجسس على محتوى الرسائل أكثر صعوبة. حتى لو تم اعتراض المكالمات، تبقى البيانات غير مفهومة من دون مفاتيح التشفير. - الحماية ضد IMSI Catchers
• استخدام هواتف متقدمة بقدرات كشف الأبراج المزيفة.
• الاعتماد على شرائح SIM خاصة أو تقنيات Random IMSI التي تغيّر الهوية بشكل دوري.
• وضع الهاتف في وضع الطيران عند عدم الحاجة (خصوصًا في الاجتماعات الحساسة أو المظاهرات). - حماية الحواسيب الحساسة (TEMPEST Shielding)
• عزل الأجهزة من الانبعاثات الكهرومغناطيسية.
• استخدام غرف محمية (Faraday Cages) في المواقع الاستراتيجية. - مضادات المسيّرات (Counter-Drone Systems)
• نشر تقنيات رصد وإسقاط الطائرات المسيّرة غير المرخّصة في محيط المؤسسات الحيوية.
• تقييد الطيران في المجال الجوي للمدن والوزارات. - الأطر الوطنية والدولية
• تشريع قوانين صارمة تمنع استخدام هذه الأجهزة ضد المدنيين.
• وضع بروتوكولات تعاون دولية لمنع “التجسس الجوي السيبراني“.
• دمج الدفاع الجوي مع الدفاع السيبراني، باعتبار أن التهديد صار هجينا.
الخاتمة: السماء كفضاء سيبراني جديد
لم تعد المعركة على الخصوصية والاتصالات محصورة في الكابلات أو الشبكات التقليدية. اليوم، السماء لم تعد المعركة على الخصوصية والاتصالات محصورة في الكابلات أو الشبكات التقليدية. اليوم، السماء نفسها أصبحت امتدادًا للفضاء السيبراني، حيث يمكن لطائرة صغيرة وصامتة أن تتحول إلى برج خلوي مزيف يسحب البيانات من هواتفنا دون أن نشعر.
هذا التطور يفرض على الدول والمجتمعات أن تعيد النظر في استراتيجيات الأمن القومي:
- لم يعد كافيًا الاستثمار في الجدران النارية أو أنظمة التشفير فقط.
- بل أصبح من الضروري الجمع بين الدفاع الجوي التقليدي والدفاع السيبراني.
- والأهم: إدراك أن التهديدات لم تعد مرئية دائمًا، بل قد تأتي من “الدرون الصامت” الذي ينسج شبكة عنكبوتية فوق رؤوسنا.
إن مواجهة هذه الثورة الخفية لا تتم فقط عبر التكنولوجيا، بل تحتاج إلى إرادة سياسية وتشريعية، تضمن أن السماء لا تتحول إلى ميدان مفتوح للتجسس وانتهاك الخصوصية.
وبعد كل ذلك، تبقى الخصوصية حقًا إنسانيًا عالميًا لا يقل أهمية عن الحق في الحرية أو الأمن. إن السماح بتحويل السماء إلى أداة مراقبة جماعية يعني تهديد جوهر الحياة المدنية والديمقراطية. فالمعركة هنا ليست فقط لحماية الدول، بل لحماية الفرد من أن يصبح هدفًا عائمًا في فضاء مكشوف.
قائمة المصادر
تقارير وصحافة استقصائية
[1] وول ستريت جورنال (Wall Street Journal) – “جمع بيانات الهواتف المحمولة بواسطة طائرات حكومية” (2014).
[2] ذي إنترسبت (The Intercept) – “ستينغراي: تكنولوجيا المراقبة السرّية” (2015).
[3] واشنطن بوست (Washington Post) – “خدمة المارشال الأمريكية تُسيّر طائرات Dirtbox التي تُحاكي أبراج الاتصالات الخلوية” (2014).
تسريبات سنودن
[4] ذي غارديان (The Guardian) – “وثائق سنودن تكشف النطاق العالمي لوكالة الأمن القومي الأمريكية” (2013).
[5] دير شبيغل (Der Spiegel) – “داخل وحدة TAO: وثائق تكشف وحدة الاختراق الأولى في وكالة الأمن القومي” (2013).
دراسات تقنية وأكاديمية عالمية
[6] مؤسسة الحدود الإلكترونية (Electronic Frontier Foundation – EFF) – تقارير عن أجهزة IMSI Catchers وانتهاك الخصوصية.
[7] برايفسي إنترناشونال (Privacy International) – “سرّ الستينغراي” (2016).
[8] مركز الدفاع السيبراني التعاوني لحلف الناتو (NATO CCDCOE) – أوراق بحثية حول استخبارات الإشارات (SIGINT) واستخدام الطائرات المسيّرة.
مصادر عربية
[9] موقع الجزيرة نت – تقارير عن تسريبات سنودن والتجسس الأمريكي.
[10] صحيفة الأخبار اللبنانية – مقالات حول الدرونات الإسرائيلية.
[11] المركز العربي للأبحاث ودراسة السياسات – دراسات عن الأمن السيبراني في الشرق الأوسط.
[12] مصطفى كامل الشريف – إنترنت الأشياء ومستقبل العالم: التكنولوجيا، الفضاء، الأمن، الصناعة، الزراعة، التجارة، والصحة، دار قناديل، بغداد، الطبعة الأولى، الصفحات 198–199.


